Recursos/White Papers

Gestão

Ex-chefe de Snowden diz ter aprendido muito sobre ameaças internas

E agora dá dicas sobre como proteger sua empresa do roubo informação privilegiada

Michael Kan, do IDG News Service

Publicada em 27 de março de 2017 às 16h45

Steven Bay, ex-colaborador da Agência de Segurança Nacional dos EUA (NSA) e ex-chefe de Edward Snowden, que em 2013 vazou para a imprensa milhares de documentos sobre o vasto programa de espionagem do governo norte-americano, sabe muita coisa sobre as ameaças internas. No breve período em que comandou Snowden, Bay diz que aprendeu muito com incidente, que se tornou um escândalo internacional.

Ao recordar o dia do vazamento dos documentos da NSA, ele conta que recebeu a notícia enquanto participava de uma reunião de líderes da igreja que frequenta. "O primeiro texto dizia: Desculpe cara, parece que seu pior pesadelo se tornou realidade."

Ele conta que após receber a notícia foi para uma sala vazia da igreja e desabou a chorar. "Cada pensamento negativo que você pode ter, eu tive. Pensei que iria ser demitido ou que iria para a cadeia. Que perderia a minha família... Que agentes da CIA chegariam para me capturar", diz Bay. Pensamentos desse tipo vinham a todo instante.

nsa2

Felizmente, Bay não foi preso, mas diz que todo o incidente lhe ensinou muito sobre os riscos de vazamento de informação privilegiada, e que todas as empresas deveriam levar esse tipo de risco a sério. "O vazamento de Snowden é um assunto muito polêmico. Mas também há muitas lições que podemos tirar do episódio", diz.

Semana passada, no dia 21/3, Bay participou de um painel  no evento TechIgnite, realizado pelo IEEE Computer Society, durante o qual deu dicas sobre como as empresas podem se proteger contra ameaças internas. O executivo, que anteriormente havia trabalhado na consultoria Booz Allen Hamilton, continua trabalhando para a NSA. Em fevereiro de 2013, foi ele quem entrevistou Snowden para uma vaga de emprego na consultoria.

Snowden disse à imprensa que ele procurou emprego na Booz Allen para obter acesso aos dados de programa de vigilância da NSA. Bay classifica Snowden como um insider "malicioso" que deve ser condenado. Mas reconhece que parar alguém como ele pode ser complicado.

Em uma entrevista, Bay disse que Snowden não defendia qualquer das bandeiras que apregoa hoje e nunca expôs suas intenções nos dois meses em que trabalhou na Booz Allen como analista de inteligência. Mas mostrou algumas "sinais de alerta" que,  em retrospecto, já apontavam  que algo estava errado. "Por exemplo, no início Snowden tinha solicitado acesso ao programa de vigilância secreto da NSA. Duas semanas depois, pediu novamente, explicando que os dados iriam ajudá-lo em seu trabalho relacionado à NSA. Depois que ele teve acesso às informações, ele acabou vazando para a imprensa."

Segundo Bay, Snowden revelou que sofria de epilepsia e teve que tirar uma licença de Booz Allen por causa disso. "Normalmente, empregados que declaram a existência de uma deficiência no curto prazo ao departamento de recursos humanos podem continuar a receber seus salários", disse Bay. "Mas Snowden não quis. Isso foi estranho", disse.

Steven Bay - Foto de Michael Kan

Contudo, Bay disse que não havia razão para não confiar em Snowden, principalmente se "levado em consideração" o conhecimento técnico dele quando o entrevistou para o trabalho na Booz Allen. "É por isso que é importante para qualquer organização ter medidas de proteção quando insiders atacam", alerta.

Snowden foi bem sucedido ao roubar um número enorme de arquivos sobre o programa de vigilância da NSA, pontua Bay. Mas ressalta que melhorar os controles tecnológicos, como sistemas de alertas que detectam quando dados confidenciais estão sendo movidos, podem barrar esse tipo de prática.

"Talvez um simples alerta quando um pen drive é plugado já seja o suficiente", acrescentou. "Ou até mesmo a remoção de portas USB dos sistemas de computação mais sensíveis".

Outra maneira de proteger as informações e sistemas da empresa contra ameaças internas é definir corretamente quem tem acesso ao que, disse Bay. "Por exemplo, funcionários que deixam a empresa devem ter o acesso ao seu computador bloqueado imediatamente. Além disso, o departamento de contabilidade da empresa não deveria ter acesso à investigação da equipe P&D e vice-versa. "Se o insider tiver a chave do reino, ele poderá causar danos, por isso deve ser limitado a tudo o que ele tem acesso", disse.

Após o vazamento dos documentos da NSA, Bay continuou realizando trabalhos para a NSA na Booz Allen Hamilton, e acabou deixando a empresa no ano passado. Agora, ele trabalha como consultor independente em segurança cibernética. Durante sua palestra na TechIgnite ele brincou: "Não sei por que eu fui o cara, entre milhões de pessoas, que acabou sendo o chefe de Snowden. Mas eu fui."



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui